acl-2.2.52

Introduction à acl

Le paquet acl contient des outils pour administrer des listes de contrôle d'accès (Access Control Lists), qui sont utilisées pour définir des droits d'accès arbitraires rigoureux aux fichiers et aux répertoires.

Ce paquet est connu pour se construire correctement sur une plateforme LFS-7.5.

Informations sur le paquet

acl Dependencies

Requises

attr-2.4.47

Notes utilisateur : http://wiki.linuxfromscratch.org/blfs/wiki/acl

Installation d'acl

Installez acl en lançant les commandes suivantes :

sed -i -e 's|/@pkg_name@|&-@pkg_version@|' \
     include/builddefs.in &&
INSTALL_USER=root  \
INSTALL_GROUP=root \
./configure --prefix=/usr --libexecdir=/usr/lib --disable-static &&
make

Pour que les résultats soient significatifs, il faut pratiquer las tests sur un système de fichiers qui supporte les attributs étendus. Il faut aussi que Coreutils soit réinstallé après qu'acl a été installé, pour que le bit acl supplémentaire s'affiche correctement sur une commande ls.

Maintenant, en tant qu'utilisateur root :

make install install-dev install-lib             &&
chmod -v 755 /usr/lib/libacl.so                  &&
mv -v /usr/lib/libacl.so.* /lib                  &&
ln -sfv ../../lib/libacl.so.1 /usr/lib/libacl.so &&
install -v -m644 doc/*.txt /usr/share/doc/acl-2.2.52

Vous devriez maintenant réinstaller Coreutils et effectuer la suite de tests.

Trois jeux de test sont fournis avec ce paquet. La partition locale ou les tests sont lancés doit être monté avec acl de configuré comme décris précédement. En supplément l'utilisateur bin et daemon doit être créé ou modifié pour avoir un shell personnel et un répertoire home et le groupe daemon doit être membre du groupe bin. Le noyau doit aussi être configuré avec les options ACL appropriées (il y a neufs options différentes).

Pour lancer les tests standards lancez make tests . En tant qu'utilisateur root, lancez make root-tests.

Le troisième ensemble de tests est spécifique à NFS (Network File System). Voir le contenu des fichiers de test dans le répertoire test/nfs/ pour l'initialisation requises.

Explications des commandes

sed -i ... include/builddefs.in : Cette commande modifie le répertoire de la documentation en un répertoire versionné.

--libexecdir=/usr/lib: Ce paramètre assure que libacl.la est installé dans le bon répertoire, et qu'un lien symbolique faux libacl.so n'est pas créé dans /usr/libexec/.

--disable-static: Ce paramètre empêche l'installation des versions statiques des bibliothèques.

Configurer acl

Informations de configuration

Il n'y a pas besoin de configuration pour acl lui-même, mais pour utiliser plus qu'acl, un système de fichiers doit supporter les listes de contrôle d'accès.

Une manière de faire cela est d'ajouter l'option acl à un système de fichiers ext3 dans le fichier /etc/fstab comme indiqué ci-dessous :

# file system  mount-point  type   options                 dump  fsck
#                                                                order
/dev/sda1      /            ext3   defaults,acl,user_xattr 0     2

Contenu

Programmes installés: chacl, getfacl, et setfacl
Bibliothèque installée: libacl.{so,a}
Répertoires installés: /usr/{include/acl,share/doc/acl-2.2.52}

Descriptions courtes

chacl

modifie la liste de contrôle d'accès d'un fichier ou d'un répertoire.

getfacl

récupère les listes de contrôle d'accès.

setfacl

paramètre les listes de contrôle d'accès.

libacl.{so,a}

contient les fonctions de l'API acl.

Last updated on : 2013-03-05 00:08:42 +010